Sobre o conteúdo de segurança da Atualização de Segurança 2008-004 e do Mac OS X 10.5.4

Este documento descreve o conteúdo de segurança da Atualização de Segurança 2008-004 e do Mac OS X 10.5.4, que pode ser baixado e instalado por meio das preferências "Atualização de Software" ou em "Downloads da Apple".

Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a segurança dos produtos Apple, acesse o site Segurança dos produtos Apple.

Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo "Como usar a Chave PGP de Segurança do Produto Apple".

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras Atualizações de Segurança, consulte "Atualizações de Segurança da Apple".

Atualização de Segurança 2008-004 e do Mac OS X 10.5.4

Alias Manager

CVE-ID: CVE-2008-2308

Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Impacto: resolver um alias contendo informações de montagem de volume criadas maliciosamente pode levar a um encerramento inesperado do aplicativo ou à execução arbitrária de código.

Descrição: há um problema de corrupção de memória no manuseio de informações de montagem de volume AFP em uma estrutura de dados de alias. Resolver um alias contendo informações de montagem de volume criadas maliciosamente pode levar a um encerramento inesperado do aplicativo ou à execução arbitrária de códigos. Essa atualização soluciona o problema por meio de uma validação adicional de estruturas de dados de alias. Esse problema afeta apenas sistemas Intel executando o Mac OS X 10.5.1 ou anterior.

CoreTypes

CVE-ID: CVE-2008-2309

Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 a 10.5.3, Mac OS X Server 10.5 a 10.5.3

Impacto: os usuários não são avisados antes de abrir certos tipos de conteúdo potencialmente inseguros.

Descrição: essa atualização adiciona arquivos .xht e .xhtm à lista de tipos de conteúdo do sistema que serão sinalizados como potencialmente inseguros sob certas circunstâncias, como quando são baixados de uma página da web. Embora esses tipos de conteúdo não sejam iniciados automaticamente, se abertos manualmente, eles podem levar à execução de uma carga útil maliciosa. Essa atualização melhora a capacidade do sistema de notificar os usuários antes de lidar com arquivos .xht e .xhtm. No Mac OS X 10.4, essa funcionalidade é fornecida pelo recurso de Validação de Download. No Mac OS X 10.5, essa funcionalidade é fornecida pelo recurso Quarentena. Agradecemos a Brian Mastenbrook por relatar o problema.

c++filt

CVE-ID: CVE-2008-2310

Disponível para: Mac OS X 10.5 a 10.5.3, Mac OS X Server 10.5 a 10.5.3

Impacto: acessar um site criado com códigos c++filt maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos.

Descrição: há um problema de sequência de formato no c++filt, que é uma ferramenta de depuração usada para processar símbolos C++ e Java. Passar uma sequência criada maliciosamente para c++filt pode levar a um encerramento inesperado do aplicativo ou à execução de código arbitrário. Essa atualização soluciona o problema por meio do processamento aprimorado de sequências e formato. Esse problema não afeta sistemas anteriores ao Mac OS X 10.5.

Dock

CVE-ID: CVE-2008-2314

Disponível para: Mac OS X 10.5 a 10.5.3, Mac OS X Server 10.5 a 10.5.3

Impacto: uma pessoa com acesso físico pode ser capaz de contornar o bloqueio de tela.

Descrição: quando o sistema está configurado para exigir uma senha para despertar do modo de suspensão ou do protetor de tela, e os cantos quentes do Exposé estão definidos, uma pessoa com acesso físico pode acessar o sistema sem inserir uma senha. Essa atualização resolve o problema desativando os cantos quentes quando o bloqueio de tela está ativo. Esse problema não afeta os sistemas anteriores ao Mac OS X 10.5. Crédito a Andrew Cassell da Marine Spill Response Corporation por relatar esse problema.

Launch Services

CVE-ID: CVE-2008-2311

Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Impacto: acessar um site criado com códigos maliciosos pode causar a execução arbitrária de códigos.

Descrição: há uma condição de corrida na validação de download de links simbólicos, quando o destino do link muda durante a janela de tempo estreita de validação. Se a preferência "Abrir arquivos 'seguros'" estiver ativada no Safari, visitar um site criado com códigos maliciosos pode fazer com que um arquivo seja aberto no sistema do usuário, resultando em execução arbitrária de código. Essa atualização soluciona o problema por meio de uma validação adicional de arquivos baixados. Esse problema não afeta sistemas que executam o Mac OS X 10.5 ou posterior.

Net-SNMP

CVE-ID: CVE-2008-0960

Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 a 10.5.3, Mac OS X Server 10.5 a 10.5.3

Impacto: um invasor remoto pode ser capaz de falsificar um pacote SNMPv3 autenticado.

Descrição: há um problema na autenticação SNMPv3 do Net-SNMP, que pode permitir que pacotes criados maliciosamente ignorem a verificação de autenticação. Essa atualização soluciona o problema por meio de uma validação adicional de pacotes SNMPv3. Informações adicionais estão disponíveis em http://www.kb.cert.org/vuls/id/878044

Ruby

CVE-ID: CVE-2008-2662, CVE-2008-2663, CVE-2008-2664, CVE-2008-2725, CVE-2008-2726

Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 a 10.5.3, Mac OS X Server 10.5 a 10.5.3

Impacto: executar um script Ruby que usa entrada não confiável para acessar strings ou matrizes pode levar a um encerramento inesperado do aplicativo ou à execução de código arbitrário.

Descrição: há vários problemas de corrupção de memória no manuseio de strings e matrizes por Ruby, o mais sério dos quais pode levar à execução arbitrária de código. Essa atualização soluciona o problema por meio de uma validação adicional de sequências e matrizes.

Ruby

CVE-ID: CVE-2008-1145

Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 a 10.5.3, Mac OS X Server 10.5 a 10.5.3

Impacto: se o WEBRick estiver em execução, um invasor remoto pode acessar arquivos protegidos pela opção :NondisclosureName do WEBrick.

Descrição: a opção :NondisclosureName no kit de ferramentas Ruby WEBrick é usada para restringir o acesso a arquivos. Solicitar um nome de arquivo que use capitalização inesperada pode ignorar a restrição :NondisclosureName. Essa atualização soluciona o problema por meio de uma validação adicional de nomes de arquivos. Informações adicionais estão disponíveis via http://www.ruby-lang.org/en/news/2008/03/03/webrick-file-access-vulnerability/. O problema tranversal de diretório descrito no aviso não afeta o Mac OS X.

SMB File Server

CVE-ID: CVE-2008-1105

Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 a 10.5.3, Mac OS X Server 10.5 a 10.5.3

Impacto: um invasor remoto pode conseguir causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos.

Descrição: há um estouro de buffer de heap durante o processamento de pacotes SMB. O envio de pacotes SMB maliciosos para um servidor SMB ou a conexão a um servidor SMB malicioso pode levar a uma rescisão inesperada do aplicativo ou à execução arbitrária de código. Essa atualização resolve o problema por meio de melhorias na verificação de limites no comprimento dos pacotes SMB recebidos. Crédito a Alin Rad Pop da Secunia Research por relatar esse problema.

System Configuration

CVE-ID: CVE-2008-2313

Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Impacto: um usuário local pode executar códigos arbitrários com privilégios de novos usuários.

Descrição: um usuário local pode preencher o diretório Modelo de Usuário com arquivos que se tornarão parte do diretório inicial quando um novo usuário for criado. Isso pode permitir a execução de código arbitrário com os privilégios do novo usuário. Essa atualização resolve o problema aplicando permissões mais restritivas no diretório Modelo de Usuário. Esse problema não afeta sistemas que executam o Mac OS X 10.5 ou posterior. Crédito a Andrew Mortensen, da Universidade de Michigan, por relatar esse problema.

Tomcat

CVE-ID: CVE-2005-3164, CVE-2007-1355, CVE-2007-2449, CVE-2007-2450, CVE-2007-3382, CVE-2007-3383, CVE-2007-5333, CVE-2007-3385, CVE-2007-5461

Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Impacto: várias vulnerabilidades no Tomcat 4.1.36

Descrição: Tomcat versão 4.x é incluído nos sistemas Mac OS X 10.4.11. O Tomcat no Mac OS X 10.4.11 foi atualizado para a versão 4.1.37 para resolver várias vulnerabilidades, a mais grave das quais pode levar a um ataque de script entre sites. Mais informações estão disponíveis no site do Tomcat em http://tomcat.apache.org/. O Tomcat versão 6.x é fornecido com os sistemas Mac OS X 10.5.

VPN

CVE-ID: CVE-2007-6276

Disponível para: Mac OS X 10.5 a 10.5.3, Mac OS X Server 10.5 a 10.5.3

Impacto: os invasores remotos podem causar um encerramento inesperado do aplicativo.

Descrição: há um problema de divisão por zero no tratamento de informações de balanceamento de carga pelo daemon de rede privada virtual. Impacto: processar um pacote UDP criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos. Esse problema não leva à execução arbitrária de códigos. Essa atualização soluciona o problema por meio de uma validação adicional de informações de balanceamento de carga. Esse problema não afeta sistemas anteriores ao Mac OS X 10.5.

WebKit

CVE-ID: CVE-2008-2307

Disponível para: Mac OS X 10.5 a 10.5.3, Mac OS X Server 10.5 a 10.5.3

Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos.

Descrição: há um problema de memória corrompida quando o WebKit processa matrizes JavaScript. Acessar um site criado com códigos mal-intencionados pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Essa atualização soluciona o problema por meio de uma verificação de limites aprimorada. Juntamente com essa correção, a versão do Safari para Mac OS X 10.5.4 é atualizada para 3.1.2. Para Mac OS X 10.4.11 e Windows XP/Vista, esse problema é resolvido no Safari 3.1.2 para esses sistemas. Agradecemos a James Urquhart por relatar o problema.

Importante: a menção a sites e produtos de terceiros tem fins somente informativos e não constitui aprovação nem recomendação. A Apple não assume responsabilidade pela seleção, pelo desempenho ou pelo uso de informações ou produtos disponíveis em sites de terceiros. A Apple fornece essas informações somente como cortesia para os usuários. A Apple não testou as informações disponíveis nesses sites e não garante sua precisão ou confiabilidade. O uso de quaisquer informações ou produtos disponíveis na internet implica riscos, pelos quais a Apple não se responsabiliza. É importante compreender que sites de terceiros são independentes da Apple e que a Apple não tem controle sobre o conteúdo neles exibido. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: